描述使用Nmap对系统进行网络端口扫描的过程
使用 nmap -T4 -A -v targethost 命令进行全面扫描,包括主机发现、端口扫描、版本探测和操作系统侦测。2 主机发现 原理基于Ping命令,发送探测包确定目标主机是否在线。使用命令如 nmap -sL, -sn, -Pn, -PS/PA/PU/PY, -PE/PP/PM, -PO, -n/-R, --traceroute 来调整发现过程。
nmap是广泛使用的端口扫描工具,可用于检测网络中的开放端口和服务。用户可以从多个途径获取nmap,包括通过官网下载适用于不同操作系统的版本。执行端口扫描时,可以使用命令如:nmap -sT 191618来扫描特定IP地址的开放端口。此命令将显示目标主机上开放的端口和服务信息。
对于UDP端口扫描,Nmap使用默认配置进行扫描,尽管可能不如单独使用`-sU`参数指定,但扫描过程更为准确。Advanced PortChecker提供了一个简单的界面和进度条,扫描过程稍慢,但结果较为可靠。两者在UDP端口检测上结果可能存在差异。
渗透测试第2期:信息收集之主机发现-masscan
1、信息收集之主机发现:masscan masscan,号称最快的互联网端口扫描器,能在六分钟内扫遍互联网。在 Debian/Ubuntu 上编译 masscan,通过其 `-h` 参数查看具体用法,masscan 与 nmap 部分兼容,通过 `--nmap` 方式列举兼容参数,与 nmap 无缝衔接。
2、首先,我们将编译Masscan在Windows上运行。从robertdavidgraham/masscan下载工具,使用VS2012编译,需解决编译错误。添加特定配置后,还需安装Packet.dll,可通过WinPcap获取。然而,测试系统同样需要WinPcap,安装过程涉及释放packet.dll和wpcap.dll,创建npf服务并启动。
3、敏感资料、数据、信息的识别与攻击过程,通常可以分为四个阶段:主机发现、端口扫描、漏洞扫描与识别内网环境。信息收集是这一阶段的核心,主要通过端口扫描工具或简单的ping循环脚本,发现存活的主机IP。端口扫描可以利用nmap、masscan等工具,作为跳板机使用Metasploit或上传端口扫描工具。
4、在渗透测试中,端口扫描是关键步骤,无论是在企业边界信息收集还是内网渗透中,判断主机或服务器端口开放情况至关重要。以下介绍多种端口扫描工具与方法。
0条大神的评论